토르 네트워크-조호(Zoho) 이메일 서비스 등 암호해독 어려워
(지디넷코리아=손경호 기자) 전 세계 인터넷을 대상으로 도감청 행위를 벌여왔던 미국 국가안보국(NSA)도 뚫기 힘든 암호화 기술이 있는 것으로 나타났다.
전직 미국 중앙정보국(CIA)에 근무했던 에드워드 스노든이 최근 공개한 문서에 따르면 2012년 이후 일부 이메일, 채팅 내역은 NSA가 도감청하기 어려웠던 것으로 나타났다.
대표적인 툴들은 먼저 토르 네트워크다. P2P 기반 통신을 지원하는 이 방식은 NSA에서도 골칫거리였던 모양이다.
높은 수준의 암호화 기능을 탑재한 웹기반 이메일 서비스인 '조호(Zoho)'도 암호를 해독하기 어려웠던 것으로 나타났다. 아울러 올해 초 서비스가 중단된 USB메모리, 하드디스크 등에 대한 강력한 암호화 기능을 제공하는 '트루크립트(TrueCrypt)'도 있다.
▲ 토르, 조호, PGP, 트루크립트 등 암호화 기술에 대해서는 NSA도 뚫어내기 어려웠던 것으로 나타났다.
이밖에도 이메일 보안프로토콜 중 하나인 'PGP(Pretty Good Privacy)', 인터넷 메신저를 통한 대화 내용을 암호화 하는 'OTR(Off The Record)' 등이 NSA가 도감청하기 어려운 수단들로 꼽혔다. 이 툴들은 사용자들이 송수신한 메시지를 시스템에서 사라지게 하는 대신 PGP로 '암호화된 메시지는 복호화할 수 없다(No decrypt available forthisPGPencryptedmessage)'는 문구를 표시한다.
NSA는 그러나 시간 당 2만개 가상사설망(VPN)에 대해 도감청할 수 있는 역량을 가졌었다. 더구나 SSL로 암호화해 주소창에 HTTPS로 표시되는 웹사이트에 대해 NSA는 완벽하게 보안을 우회할 수 있는 기술을 갖췄던 것으로 보인다. 2012년 말 기준 NSA는 하루 평균 1천만개 HTTPS 연결을 감시해왔다.
그렇다고 도감청으로부터 완벽해 보이는 PGP, 토르 사용자들에 대한 NSA의 감시가 아예 불가능한 것은 아니다. 사법당국은 다양한 전략을 동원해 이들을 뚫어내는데 일부 성공을 거두고 있기 때문이다. NSA가 이전부터 전 세계에서 활용하고 있는 표준 암호화 방식인 'AES 암호화 표준'을 뚫기위해 노력해 왔다는 점은 잘 알려진 사실이다.
더버지에 따르면 독일 함부르크에서 열린 카오스 컴퓨터 클럽 컨퍼런스에서 보안 전문가 제이콥 아펠바움은 "(정부와 개인 간) 암호화 전쟁에서 개인들이 이겼다고 생각한다"며 "암호화가 (정부와 개인들 간 정보량에 대한) 전체 균형을 바꿀 수 있을 것이라고 본다"고 말했다.
손경호 기자 (sontech@zdnet.co.kr)
ZDNet Korea